APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
353.某购物网站开发项目过程中需要分析进入系统设计阶段,为了保证用户帐户的安全,项且开发人员决定用户登录时除了用产名口令认证方式外、还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计的是哪项安全设计原则( )。

A、 最小特权原则

B、 职责分离原则

C、  纵深防御原则

D、  最少共享机制原则

答案:C

电力网络安全员(高级工)
73.防火墙主要可以分为哪三种类型( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61b.html
点击查看题目
230.数据安全能力成熟度模型的安全能力维度包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60a.html
点击查看题目
64.通过加固ssh,可修改端口为5566、不允许root远程登录、不允许空密码登录。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60f.html
点击查看题目
155.下面哪些方法,可以实现对IIS重要文件的保护或隐藏( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e604.html
点击查看题目
49.TCP/IP模型与OSI参考模型的不同点在于TCP/IP把表示层和会话层都归于应用层,所以TCP/IP模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e600.html
点击查看题目
690.进行数据恢复工作的首要原则是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e614.html
点击查看题目
184.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到xxxx网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了( )情况。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e611.html
点击查看题目
587.在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,应当购买并部署下面哪个设备( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e618.html
点击查看题目
36.针对用户输入内容直接输出到网页上的过滤方法有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e617.html
点击查看题目
45.目前我公司使用的防病毒软件是什么( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e618.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

353.某购物网站开发项目过程中需要分析进入系统设计阶段,为了保证用户帐户的安全,项且开发人员决定用户登录时除了用产名口令认证方式外、还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计的是哪项安全设计原则( )。

A、 最小特权原则

B、 职责分离原则

C、  纵深防御原则

D、  最少共享机制原则

答案:C

电力网络安全员(高级工)
相关题目
73.防火墙主要可以分为哪三种类型( )。

A.  主机防火墙

B.  包过滤防火墙

C.  复合型防火墙

D.  应用代理防火墙

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61b.html
点击查看答案
230.数据安全能力成熟度模型的安全能力维度包括( )。

A.  组织建设

B.  制度流程

C.  技术工具

D.  人员能力

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60a.html
点击查看答案
64.通过加固ssh,可修改端口为5566、不允许root远程登录、不允许空密码登录。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60f.html
点击查看答案
155.下面哪些方法,可以实现对IIS重要文件的保护或隐藏( )。

A.  通过修改注册表,将缺省配置文件改名,并转移路径

B.  将wwwroot目录,更改到非系统分区

C.  修改日志文件的缺省位置

D.  将脚本文件和静态网页存放到不同目录,并分配不同权限

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e604.html
点击查看答案
49.TCP/IP模型与OSI参考模型的不同点在于TCP/IP把表示层和会话层都归于应用层,所以TCP/IP模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e600.html
点击查看答案
690.进行数据恢复工作的首要原则是( )。

A.  决不能对送修数据产生新的伤害

B.  必须签定数据恢复服务流程工作单

C.  遇到问题及时与客户协商

D.  已恢复数组为主

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e614.html
点击查看答案
184.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到xxxx网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了( )情况。

A.  手机号码没有实名制认证

B.  实名制信息与本人信息不对称,没有被审核通过

C.  手机号码之前被其他人使用过

D.  伪基站诈骗

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e611.html
点击查看答案
587.在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,应当购买并部署下面哪个设备( )。

A.  负载均衡设备

B.  网页防篡改系统

C.  网络防病毒系统

D.  网络审计系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e618.html
点击查看答案
36.针对用户输入内容直接输出到网页上的过滤方法有( )。

A.   过滤script

B.   过滤alert

C.   过滤尖括号

D.   过滤双引号

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e617.html
点击查看答案
45.目前我公司使用的防病毒软件是什么( )。

A.  卡巴斯基

B.  瑞星

C.  诺顿

D.  亚信安全防毒墙网络版

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e618.html
点击查看答案
试题通小程序
试题通app下载